Załącznik Nr 9 - Urząd Gminy w Chojnicach

Transkrypt

Załącznik Nr 9 - Urząd Gminy w Chojnicach
Załącznik Nr 7a
do Zarządzenia Nr F/132/2010
Wójta Gminy w Chojnicach
z dnia 21 września 2010 r.
OŚWIADCZENIE
o zgodności programu „Księgowość budżetowa i plan” wyprodukowanego przez Usługi
Informatyczne INFO - SYSTEM, Roman i Tadeusz Groszek sp. j., 05-120 Legionowo,
z wymogami ustawy z dn. 29.09.1994 roku o rachunkowości (tekst ujednolicony Dz. U.
z 2002 r. Nr 76, poz. 694 z późn. zm.)
PROGRAM SPEŁNIA WYMOGI NASTĘPUJĄCYCH ARTYKUŁÓW
W zakresie dokumentacji programu:
Art. 10 (Dokumentacja przyjętych zasad (polityki) rachunkowości. Prawo stosowania
polskich standardów i MSR)
Art. 24 (Warunki uznania ksiąg rachunkowych za prawidłowe)
Uwagi:
Z poziomu programu można sporządzić wymagane wydruki typu „Plan kont”. Ponadto do
programu dołączona jest instrukcja obsługi i dokumentacja techniczna (pliki: kbip_hlp.doc,
kbip_tech.doc)
W zakresie ksiąg i wydruków:
Art. 13 (Składowe ksiąg rachunkowych i ich oznaczanie)
Art. 14 (Dziennik)
Art. 15 (Konta księgi głównej)
Art. 18 (Zestawienie obrotów i sald)
Art. 20 (Podstawa zapisów w księgach rachunkowych)
Art. 23 (Postać i treść zapisu księgowego)
Art. 25 (Poprawianie błędnego zapisu księgowego)
Uwagi:
Spełnienie znacznej części wymogów stawianych przez ustawę uzależniona jest od prawidłowej i
konsekwentnej obsługi programu. Dotyczy to głównie zachowania numeracji i chronologii
wprowadzanych dokumentów. Program wyposażony jest we wszystkie wydruki w postaci
wymaganej przez ustawę.
W zakresie ochrony danych:
Art. 71 (Przechowywanie i ochrona danych)
Art. 72 (Postać przechowywanych danych, przetwarzanych przy użyciu komputera)
Art. 73 (Miejsce i sposób przechowywania danych)
Uwagi:
Do ograniczenia dostępu do komputera oraz do systematycznego sporządzania odpowiednich
wydruków, kopii baz danych na nośnikach zewnętrznych i ich odpowiedniego przechowywanie
zobowiązany jest użytkownik programu.
2
OPIS SYSTEMU PRZETWARZANIA DANYCH
ZABEZPIECZENIE I OCHRONA DANYCH:
1. Dostęp do systemu komputerowego powinien być możliwy jedynie dla osób powołanych.
W sieciach komputerowych wymagane jest stworzenie układu kont i haseł, umożliwiającego
kwalifikowany dostęp do poszczególnych zasobów sieci. Oprogramowanie użytkowe Pakietu dla
Administracji potrafi rozpoznać użytkowników i przypisać im odpowiednie uprawnienia w zakresie
dostępu do poszczególnych funkcji;
2. dodatkowo, istnieje możliwość zdefiniowania wewnętrznego systemu haseł na potrzeby każdego
systemu, możliwego do wykorzystywania zarówno na pojedynczych komputerach, nie chronionych
przez zabezpieczenia sieci komputerowych, jak też jako uzupełnienie zabezpieczeń wynikających z
instalacji sieci. Każdy ze znanych systemowi operatorów posiada unikalny kod, rejestrowany
podczas każdej modyfikacji przez niego poszczególnych zakresów danych;
3. podczas wprowadzania i zmian danych oprogramowanie dba o poprawność i wzajemną spójność
podawanych informacji. Szereg wartości posiada charakter słownikowy, zapisywany za pomocą
odpowiednich kodów wybieranych przez operatora z odpowiedniej, podpowiadanej przez program
listy - zabezpiecza to przed wpisaniem wartości niepoprawnej, prowadzącej do błędnego
przetwarzania danych. Wprowadzenie niepoprawnej wartości jest natychmiast sygnalizowane
stosownym komunikatem. Po wprowadzeniu lub zmianie danych użytkownik ma możliwość ich
wielokrotnej analizy przed dokonaniem ostatecznego zapisania do baz danych, a przed dokonaniem
zapisu każda operacja może zostać porzucona bez dokonania jakichkolwiek zamian danych.
Jednocześnie przyjęty we wszystkich systemach unikalny sposób wewnętrznego przetwarzania
danych ma za zadanie zapewnienia wewnętrznej spójności i integralności danych podczas ich
przetwarzania;
4. równolegle z elektronicznym przetwarzaniem danych należy zadbać o sporządzanie
dokumentacji tej działalności w postaci wydruków. Oprogramowanie umożliwia tworzenie
szerokiego zestawu wydruków danych, zarówno syntetycznych jak i analitycznych. Utworzenie
niektórych jest wymagane (np. dzienniki obrotów, rejestry), warto jednak przeanalizować i inne
zestawienia i wykonywać je choćby okresowo;
5. zobowiązuje się użytkownika programu do regularnego robienia kopii zapasowych bazy danych.
3
SCHEMATYCZNE POWIĄZANIA I POLA PODSTAWOWYCH TABEL PROGRAMU KBIP1
1
Jest to uproszczony schemat tabel. Ze względów marketingowych nie jest publikowany szczegółowy opis bazy danych.
4
SCHEMATY PRZETWARZANIA DANYCH
OPERACJA KSIĘGOWANIA DOKUMENTU
OPERACJA WPROWADZANIE PLANU
5

Podobne dokumenty